Avisos CERTBaixo

Vulnerabilidades Críticas no GE Vernova Enervista UR Setup Permitem Escalonamento de Privilégios

3 min de leituraFonte: CISA Cybersecurity Advisories

CISA alerta sobre falhas críticas no software GE Vernova Enervista UR Setup que permitem execução de código com privilégios elevados em ambientes OT.

Vulnerabilidades Críticas Descobertas no GE Vernova Enervista UR Setup

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) emitiu um comunicado (ICSA-26-048-03) alertando sobre vulnerabilidades críticas no software Enervista UR Setup da GE Vernova, que podem permitir que agentes de ameaças executem código com privilégios elevados em ambientes de tecnologia operacional (OT).

Detalhes Técnicos

As vulnerabilidades afetam as versões do Enervista UR Setup anteriores à 8.10. Embora os identificadores específicos de CVE e as causas técnicas raiz não tenham sido divulgados publicamente no comunicado, a exploração bem-sucedida pode levar a:

  • Execução arbitrária de código com privilégios elevados
  • Potencial comprometimento de sistemas de controle industrial (ICS) onde o software está implantado

A GE Vernova não forneceu detalhes adicionais sobre os vetores de ataque, mas falhas semelhantes de escalonamento de privilégios em softwares ICS frequentemente decorrem de:

  • Validação inadequada de entrada
  • Permissões de arquivo inseguras
  • Vulnerabilidades de estouro de buffer (buffer overflow)
  • Sequestro de DLL ou problemas de travessia de caminho (path traversal)

Para especificações técnicas completas, profissionais de segurança podem revisar o documento CSAF.

Análise de Impacto

O software Enervista UR Setup é utilizado para configurar e gerenciar dispositivos de proteção Universal Relay (UR), que são componentes críticos em subestações elétricas e infraestrutura de redes de energia. A exploração dessas vulnerabilidades pode permitir que atacantes:

  • Disruptem a distribuição de energia manipulando configurações de relés
  • Obtenham acesso persistente a redes OT
  • Movam-se lateralmente para sistemas de controle industrial conectados
  • Executem operações de ransomware ou sabotagem contra alvos do setor de energia

Dada a implantação do software em infraestrutura crítica, essas falhas representam riscos significativos para a segurança nacional e a segurança pública. Até o momento, não houve relatos de exploração ativa, mas a gravidade exige atenção imediata.

Recomendações

A CISA e a GE Vernova instam as organizações a adotarem as seguintes medidas:

  1. Atualizar Imediatamente: Aplicar o patch mais recente (versão 8.10 ou superior) para o Enervista UR Setup.
  2. Isolar Redes OT: Segmentar os sistemas Enervista UR Setup das redes corporativas de TI e restringir o acesso remoto.
  3. Monitorar Anomalias: Implementar sistemas de detecção de intrusões (IDS) para identificar atividades incomuns, como:
    • Alterações não autorizadas de configuração
    • Execução inesperada de processos
    • Tráfego de rede anômalo de/para dispositivos UR
  4. Revisar Controles de Acesso: Garantir que apenas pessoal autorizado possa acessar o Enervista UR Setup e os dispositivos UR associados.
  5. Seguir as Melhores Práticas de ICS da CISA: Consultar o Comunicado de ICS da CISA para orientações adicionais de mitigação.

Organizações que utilizam versões afetadas devem priorizar a aplicação de patches devido à natureza de alto risco dessas vulnerabilidades em ambientes OT.

Compartilhar

TwitterLinkedIn